Grundlagen der Sicherheit Whitepaper

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Sicherheit Whitepaper"

Transkript

1 Grundlagen der Sicherheit Whitepaper Whitepaper SICHERHEIT

2 Grundlagen der Sicherheit Dieses Dokument zu den Grundlagen der Sicherheit ist ein lebendiges Dokument d. h. es wird beständig aktualisiert. Dieses Dokument richtet sich ausschließlich an Mitarbeiter von Konica Minolta Business Solutions Europe GmbH und dessen europäischen Konica Minolta-Tochterunternehmen und -Händlern. Die hierin enthaltenen Informationen wurden aus verschiedenen Quellen bezogen, die nach allen Branchenstandards als zuverlässig eingestuft werden. Diese Informationen sind in jeglicher Hinsicht nach bestem Wissen und Gewissen korrekt. Konica Minolta und dessen Vertreter oder Mitarbeiter sind jedoch in keinerlei Hinsicht für mögliche hierin enthaltene Ungenauigkeiten verantwortlich KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Alle Rechte vorbehalten. Dieses Dokument darf ohne schriftliche Genehmigung des Herausgebers weder vollständig noch auszugsweise in irgendeiner Form oder Weise (elektronisch oder mechanisch) reproduziert oder übertragen werden. Dies schließt auch Fotokopie-, Aufzeichnungs- oder Informationsspeicher- und Abrufsysteme ein. Für einige Funktionen ist eventuell der Erwerb optionalen Zubehörs erforderlich. Die Verfügbarkeit von Funktionen finden Sie in der Tabelle der Funktionen und Verfügbarkeit für die verschiedenen Geräte auf Seite 37.

3 INDEX Whitepaper zur Sicherheit 3 Grundlagen der Sicherheit 2 Sicherheit ohne Opfer 4 4 Konica Minoltas Sicherheitsstandards Grund zur Besorgnis überall Sicherheitslücken 5 5 Zugriffskontrolle/Zugriffssicherheit 5 Dokumentsicherheit/Datensicherheit 5 Netzwerksicherheit Allgemeine Systemsicherheit 6 6 Schutz vor Viren aus USB-Speicher 6 Faxleitungssicherheit 6 Sicherheit von Ferndiagnoseservices 7 Sicherheit von RAM 7 Kennworthandhabung Zugriffskontrolle 8 8 Kopien-/Druckabrechnung 9 Benutzerauthentifizierung ID und Kennwort 10 Benutzerauthentifizierung Fingervenenscanner 10 Benutzerauthentifizierung IC-Kartenleser 11 Automatische Abmeldung 11 Funktionsbeschränkungen 12 Geschützter Druckauftrag (Auftragssperre) 12 Touch & Print/ID & Druck 13 Kennwortschutz für Benutzerboxen 14 Ereignisprotokoll 14 Benutzerdatenverschlüsselung im Treiber 14 Kennwort für die Verwendung außerhalb der Geschäftszeiten Datensicherheit Festplatten-Kennwortschutz 15 Datenverschlüsselung (Festplatte) 15 Überschreiben von Festplattendaten 17 Löschen temporärer Daten 17 Automatisches Löschen von Daten Netzwerksicherheit IP-Filterung 19 Port- und Protokollzugriffskontrolle 19 SSL/TLS-Verschlüsselung (HTTPS) 20 IPsec-Unterstützung 20 IEEE 802.1x-Unterstützung 21 NDS-Authentifizierung 22 OpenAPI-Kommunikation 23 Remote-Panel PageScope Enterprise Suite Überblick über PageScope Enterprise Suite 25 PageScope Enterprise Suite Kommunikationssicherheit 28 PageScope Enterprise Suite Zugriffsbeschränkung 28 PageScope Enterprise Suite Datenverwaltung 30 Lizenzverwaltung für PageScope Enterprise Suite Scansicherheit POP vor SMTP 31 SMTP-Authentifizierung (SASL) 31 S/MIME 31 Verschlüsselte PDF 32 PDF-Verschlüsselung mittels digitaler ID 32 PDF mit digitaler Signatur 33 Sperren der manuellen Zieleingabe 33 Adressbuch-Zugriffskontrolle Weitere Sicherheitsfunktionen Schutz des Servicemodus/Administratormodus 34 Sperrung unberechtigten Zugriffs 35 Verteilnummerdruck 35 Wasserzeichen/Overlay 35 Kopierschutz durch Wasserzeichen 36 Kopiersperre/Kennwortkopie 36 Faxumleitung Sicherheitsfunktionen & Verfügbarkeit 37

4 Sicherheit ohne Opfer Konica Minoltas Sicherheitsstandards SICHERHEIT OHNE OPFER Whitepaper zur Sicherheit 4 Konica Minolta erkannte früh die Bedeutung von Sicherheitsfragen im digitalen Zeitalter, in dem das Risiko von gravierenden Sicherheitslücken parallel zu den schnell wachsenden Kommunikationsmöglichkeiten weltweit dramatisch anstieg. Als Antwort auf diese Bedrohungen hat Konica Minolta eine führende Rolle bei der Entwicklung und Implementierung sicherheitsbasierter Informationstechnologie in unseren multifunktionalen Produkten übernommen. Seit der Einführung des ersten Konica Minolta-MFP hat sich Konica Minolta beständig bemüht, Technologien zu entwickeln und zu implementieren, die die Vertraulichkeit elektronischer Dokumente gewährleisten. Der wichtigste Sicherheitsstandard in Europa ist die ISO Zertifizierung, die auch als Common Criteria (etwa: Allgemeine Kriterien) bezeichnet wird. Konica Minolta hat multifunktionale bizhub-produkte eingeführt, die gemäß den Common Criteria/ EAL3-Sicherheitsstandards zertifiziert sind. Common Criteria (CC) ist der einzige international anerkannte Standard zur Bewertung der Sicherheit von Informationstechnologie. Drucker, Kopierer und Software mit ISO Zertifizierung werden hinsichtlich ihrer Sicherheit bewertet und garantieren das Sicherheitsniveau, das Unternehmen heutzutage erwarten. Dank der CC-Zertifizierung können Benutzer sicher sein, dass ihre vertraulichen Daten auf den multifunktionalen Geräten von Konica Minolta vertraulich bleiben. In diesem Dokument werden die verschiedenen allgemein wichtigen Sicherheitsanforderungen behandelt und es wird erläutert, wie Konica Minolta-MFPs die in ISO (Common Criteria) aufgeführten Regeln und Vorschriften erfüllen. ISO unterscheidet sieben Stufen der EAL-Zertifizierung (Evaluation Assurance Level). Handelsübliche Standardprodukte können nur die Stufe EAL4 erreichen. Die meisten IT-Produkte sind EAL3-zertifiziert. Konica Minolta-Produkte werden von einem Zertifizierungslabor in Japan getestet. Konica Minolta-Zertifizierungen und die zugehörige Dokumentation finden Sie auf der folgenden Website:

5 Grund zur Besorgnis überall Sicherheitslücken RISIKEN Whitepaper zur Sicherheit 5 Im Allgemeinen bieten MFPs eine große Palette kombinierter und eigenständiger Funktionen und Auswahlen; daher weisen sie ein ähnlich großes Risiko für Sicherheitslücken auf. Die in MFPs integrierten Sicherheitsfunktionen lassen sich in drei Bereiche gliedern: Zugriffskontrolle/Zugriffssicherheit Obwohl Sicherheitsfragen sowohl im öffentlichen Sektor als auch bei Unternehmen große Bedeutung beigemessen wird, wird das mit MFPs verbundene Sicherheitsrisiko oft völlig übersehen. Manche Risiken werden vielleicht erkannt, aber dennoch vernachlässigt, insbesondere wenn es um sensible Dokumente und Informationen geht. Das ist besonders bei MFPs und Druckern riskant, die sich in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und sogar Besuchern zugänglich sind. Dank der anspruchsvollen Funktionen moderner MFPs können Informationen problemlos unternehmensweit und über die physischen und virtuellen Grenzen des Unternehmens hinaus kopiert und ausgetauscht werden. Der erste logische Schritt ist daher, zu verhindern, dass nicht berechtigte Personen ein MFP bedienen können. Dazu sind zum einen Schutzmaßnahmen zur Steuerung des Zugriffs auf MFPs und zum anderen Sicherheitsrichtlinien bezüglich der Nutzung der Systeme im Arbeitsalltag erforderlich, selbstverständlich ohne Einschränkung der Benutzerfreundlichkeit der Systeme. Konica Minolta ist darauf vorbereitet und bietet diverse Sicherheitsfunktionen und -lösungen. Dokumentsicherheit/Datensicherheit Angesichts der Tatsache, dass sich MFPs und Drucker oft in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und Besuchern zugänglich sind, müssen geeignete Datensicherheitsrichtlinien zur Anwendung kommen. Andernfalls könnten vertrauliche Daten, die beispielsweise eine gewisse Zeit auf der Festplatte des MFPs gespeichert werden oder in gedruckter Form im Ausgabefach des MFPs liegen, in falsche Hände geraten. Konica Minolta bietet eine Reihe maßgeschneiderter Sicherheitsfunktionen zur Gewährleistung der Dokument- und Datensicherheit an. Netzwerksicherheit In modernen Unternehmensumgebungen wie in der heutigen Geschäftswelt im Allgemeinen sind Kommunikation und Konnektivität unverzichtbar. Bürosysteme von Konica Minolta sind für die Einbindung in Netzwerkumgebungen konzipiert. Beispielsweise wurden Netzwerkdrucker und Multifunktionssysteme (MFPs) so weit entwickelt, dass sie als anspruchsvolle zentrale Dokumentverarbeitungsknoten innerhalb des Netzwerks fungieren, über die Dokumente und Daten an Netzwerkziele gedruckt, kopiert und gescannt sowie per gesendet werden können. Dieses Szenario bedeutet auch, dass diese Bürosysteme denselben Sicherheitsrisiken ausgesetzt sind und denselben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät und bei Nichteinhaltung ein Risiko darstellen. Um Schwachstellen in Bezug auf interne und externe Angriffe über das Netzwerk zu vermeiden, stellt Konica Minolta sicher, dass alle Systeme den strengsten Sicherheitsstandards entsprechen. Dies geschieht durch eine Reihe von Maßnahmen. Mit seiner umfassenden Palette von Sicherheitsfunktionen bietet Konica Minolta professionelle Lösungen für die Erkennung und Verhinderung von Sicherheitslücken.

6 ALLGEMEINE SYSTEMSICHERHEIT Whitepaper zur Sicherheit 6 Allgemeine System- Sicherheit Schutz vor Viren aus USB-Speicher Die meisten Konica Minolta-Geräte sind mit einer Schnittstelle für USB-Memorysticks ausgestattet. Dies bietet die Möglichkeit, Dokumente ohne PC direkt vom USB-Speicher zu drucken und Dokumente direkt in den USB-Speicher zu scannen. Im Allgemeinen wird ein Virenverseuchung von USB-Speicher durch Programmdateien verursacht, die automatisch beim Einstecken des USB-Memorysticks in das Gerät ausgeführt werden. Konica Minolta-Geräte unterstützen keine Funktionalität zur automatischen Ausführung von Dateien beim Einstecken des USB-Memorysticks. Daher sind Konica Minolta-Geräte von dieser Art von Viren nicht betroffen. Faxleitungssicherheit Für jegliche Kommunikation über eine Faxleitung wird nur das Faxprotokoll verwendet. Andere Kommunikationsprotokolle werde nicht unterstützt. Wenn ein Außenstehender über eine öffentliche Leitung einen Eindringversuch mit einem anderen Protokoll unternimmt oder versucht, Daten zu senden, die nicht als Faxdaten dekomprimiert werden können, betrachten Konica Minolta-Produkte das Ereignis als einen Fehler und blockieren in diesem Fall die Kommunikation. Öffentliche Telefonleitung Anruf an Faxleitung Antwort durch G3-Protokoll Antwort durch G3-Protokoll Prüfen, ob korrekte Befehlsantwort durch G3-Protokoll erfolgt. Bei Verwendung des G3-Protokolls wird die Kommunikation fortgesetzt. Bei Verwendung eines anderen Protokolls wird die Kommunikation blockiert. Sicherheit von Ferndiagnoseservices Das Ferndiagnosesystem verwendet eine öffentliche Telefonleitung für die Kommunikation zwischen dem Konica Minolta- System und dem Servicezentrum. Mit diesem System sendet Konica Minolta Hauptsystemdaten an das Servicezentrum und das Servicezentrum kann Daten übertragen, um die Hauptsystemeinstellungen per Fernsteuerung zu ändern. Eine auf jedem Hauptsystem und im Servicezentrum voreingestellte ID stellt sicher, dass die Kommunikation nur aktiviert wird, wenn die IDs übereinstimmen. 2. Registrierung erfolgt mit Kennwort 3. Anforderung zum Datenabruf Öffentliche Telefonleitung 1. Anforderung zur Registrierung der Kommunikation 4. Prüfen des Kennworts und Starten der Kommunikation 6. Prüfen des Kennworts und Starten der Kommunikation 5. Senden der Daten zum Gerätestatus

7 ALLGEMEINE SYSTEMSICHERHEIT Whitepaper zur Sicherheit 7 Sicherheit von RAM In bizhub-produkten werden derzeit drei Arten von RAM eingesetzt: Flüchtiger RAM wird typischerweise verwendet für: Dateispeicher elektronische Sortierung Arbeitsspeicher Speicherung von Programmparametern, temporären Daten und Bildkonvertierung des Controllers Faxspeicher Arbeitsspeicher für Fax In den flüchtigen RAM geschriebene Daten bleiben erhalten, solange die Stromversorgung eingeschaltet ist. Die in dieser Art von RAM gespeicherten Daten werden von der nächsten zu druckenden Seite oder dem nächsten zu druckenden Auftrag überschrieben. Sobald der Auftrag gedruckt wurde, werden die Daten aus dem RAM gelöscht. Außerdem werden die Daten im flüchtigen RAM gelöscht, sobald die Stromversorgung ausgeschaltet wird. Flüchtiger RAM ist sicher: wenn der RAM nach dem Ausschalten des Systems entfernt wird, sind bereits alle Daten auf diesem RAM-Chip gelöscht. Es ist unmöglich, den RAM bei eingeschaltetem System zu entfernen. Die einzige andere Möglichkeit, mit der man Daten extrahieren könnte, wäre eine indirekte Methode oder eine Sicherheitslücke. Diese Zugriffspunkte werden von unabhängigen Sicherheitsberatern untersucht und getestet, bevor die Konica Minolta-Produkte zur ISO Zertifizierung eingereicht werden. Bei den bizhub-mfps gibt es keine indirekten Methoden oder Sicherheitslücken. Nicht flüchtiger RAM (NV-RAM) wird typischerweise verwendet für: Zählerdaten Auftragseinstellungen Bedienerprogrammeinstellungen Die Daten, die in den nicht flüchtigen RAM geschrieben werden, sind keine Bild- oder Dokumentdaten, d. h. die Daten sind nicht vertraulich oder privat. Im Gegensatz zum flüchtigen RAM werden diese Daten beim Ausschalten nicht gelöscht. Beim Formatieren der Festplatte werden die Benutzer-/Kostenstellendaten im NV-RAM gelöscht und auf die Werkseinstellungen zurückgesetzt. Flash-Speicher wird typischerweise verwendet für: Systemfirmware Bedienfelddaten druckerresidente Schriften Kopierschutz-Wasserzeichen Flash-Speicher ist auf einer MFP-Platine eingebettet und kann nicht gelöscht werden. Die im Flash-Speicher gespeicherten Daten sind nicht kritisch, vertraulich oder privat. Kennworthandhabung Im Allgemeinen werden alle Kennwörter vom MFP unter Einhaltung der folgenden Sicherheits regeln geschützt gehandhabt: 1. Unabhängig von der Funktionalität muss das Festlegen eines Kennworts immer einmal bestätigt werden. 2. Alle über das MFP-Bedienfeld, die Webschnittstelle oder eine Anwendung eingegebenen Kennwörter werden auf dem Bildschirm als xxx angezeigt, um unbefugtes Kopieren zu verhindern. 3. Alle Kennwörter sind zur Speicherung verschlüsselt. 4. Alle Kennwörter enthalten mindestens 8 bis 64 alphanumerische Zeichen. Je nach MFP-Funktionalität können Kennwörter sogar noch länger sein. 5. Über ein Netzwerk übertragene Kennwörter können immer verschlüsselt übertragen werden. 6. Kennwörter für die Benutzerauthentifizierung und für Benutzerboxen können nur vom Administrator zurückgesetzt werden. 7. Administratorkennwörter können nur von einem Konica Minolta-Servicetechniker zurückgesetzt werden.

8 Zugriffskontrolle Kopien-/Druckabrechnung Bei bizhub-mfps von Konica Minolta kann die Kostenstellenverfolgung standardmäßig aktiviert werden. Wenn diese Funktion aktiviert ist, muss ein Benutzer eine 4- bis 8-stellige PIN eingeben, um auf dem MFP eine Kopie erstellen, einen Druck senden oder andere Funktionen durchführen zu können. Wenn ein Benutzer (vom Druckertreiber aus) keine berechtigte PIN eingibt oder übermittelt, wird der übergebene Druckauftrag nicht gedruckt. Wenn ein Benutzer auf dem Kopiererbedienfeld keine berechtigte PIN eingibt, wird ihm der Zugriff auf das System verweigert. Während ein Benutzer angemeldet ist, werden seine Aktivitäten elektronisch in einer Protokolldatei im System aufgezeichnet. Ein Administrator oder verantwortlicher Benutzer kann auf diese Datei zugreifen. Dies ist bei vielen Kunden eine sehr gefragte Funktion, die sie zur Fakturierung für Abteilungen und zur Kontrolle der Kopiereraktivitäten von Mitarbeitern verwenden. Darüber hinaus können individuelle Kopier- und Drucklimits für jeden Benutzer konfiguriert werden. Beispiel eines Abrechnungsbildschirms auf dem Bedienfeld des Konica Minolta bizhub C654.

9 Zugriffskontrolle Whitepaper zur Sicherheit 9 Benutzerauthentifizierung ID und Kennwort Netzwerk Unterstützt werden externe Server wie Active Directory, Novell NDS, NTMLv1 und NTLMv2; maximal 64 Zeichen können verwendet werden. Active Directory kann bis zu 20 Domänen unterstützen. Darüber hinaus kann die Authentifizierung zentral über PageScope Enterprise Suite Authentication Manager verwaltet werden. System Die interne Authentifizierung auf dem System kann bis zu Benutzerkonten unterstützen. Kennwörter können bis zu 8 alphanumerische Zeichen enthalten. Kennwortschutz Kennwörter können für Administratoren und Benutzer erstellt werden und bis zu 8 alphanumerische Zeichen enthalten. Ein Administrator kann Kennwörter verwalten. Kennwörter werden durch Kerberos oder SSL geschützt. Beispiele von Authentifizierungsbildschirmen auf dem Bedienfeld des Konica Minolta bizhub C654 und im Druckertreiber.

10 Quelle der Nahinfrarotstrahlen Kamera Muster der Scandaten Verschlüsseln und registrieren Datenbank für Registrierung Fingervene Prüfung des Musters der Scandaten mittels einzigartiger HitachiSoft- Technologie Prüfergebnis Authentifizierung ist abgeschlossen Benutzerauthentifizierung Fingervenenscanner Neben der Authentifizierung mittels Benutzer-ID und Kennwort ist auch die Verwendung eines biometrischen Geräts möglich. Die Daten für das biometrische Authentifizierungsgerät werden geschützt gehandhabt und können nicht unberechtigt verwendet werden. Die Fingervene als biometrische Daten: Die Vene befindet sich im Körper und kann im Gegensatz zum Fingerabdruck nicht gescannt werden, ohne dass die betreffende Person dies merkt. Dadurch ist eine Fälschung praktisch unmöglich. In diesem System implementierter Prozess: Dieses System implementiert Sicherheitsrichtlinien basierend auf dem US-Standard Biometric Verification Mode Protection Profile for Medium Robustness Environments (BVMPP-MR) version 1.0*. Einige der wichtigen von diesem System unterstützten Sicherheits-/Datenschutzspezifikationen sind im Folgenden aufgeführt. Rekonstruktion der biometrischen Daten: Auf der Festplatte werden nur Zufallszahlen registriert, die auf der Basis des Musters der Scandaten errechnet werden, und es ist prinzipiell unmöglich, die ursprünglichen Fingervenendaten aus den Daten auf der Festplatte zu rekonstruieren. Struktur der Daten auf der Festplatte: Die Struktur der Daten auf der Festplatte wird nicht veröffentlicht. Dadurch ist eine Fälschung unmöglich. Löschen von Daten im Authentifizierungsgerät: Die im Gerät verbleibenden Daten werden bei der temporären Speicherung im RAM verschlüsselt und nach der Übertragung an das MFP gelöscht. Benutzerauthentifizierung IC-Kartenleser Als dritte Authentifizierungslösung können Konica Minolta- MFPs mit einem IC-Kartenleser ausgestattet werden. Die berühungslose IC-Karte enthält einen eindeutigen Code, der in der MFP-Authentifizierungsdatenbank mit einer Benutzer-ID und dem zugehörigen Kennwort verknüpft ist. Die biometrischen Daten, der IC-Kartencode und die Benutzerinformationen werden in verschlüsselter Form auf der Festplatte des MFP gespeichert und sind daher geschützt. Alternativ zum Speichern von Authentifizierungsdaten auf der Festplatte des MFP können die Authentifizierungsdaten zentral von PageScope Enterprise Suite Authentication Manager bereitgestellt werden.

11 Zugriffskontrolle Whitepaper zur Sicherheit 11 Automatische Abmeldung Konica Minolta-MFPs können so programmiert werden, dass sie sich nach einer festgelegten Inaktivitätsperiode automatisch auf einem Zustand zurücksetzen, in dem eine Kennworteingabe erforderlich ist. Dadurch wird sichergestellt, dass das MFP in einen sicheren Zustand zurückgesetzt wird, wenn ein Benutzer am Ende des Bedienvorgangs die Abmeldung vom MFP vergisst. Der Rücksetzungstimer kann auf eine Zeitspanne von 1 bis 60 Minuten eingestellt werden. Einige Konica Minolta-MFPs können auch auf eine Rücksetzung schon nach 30 Sekunden programmiert werden. Wenn auf dem System die Kostenstellenverfolgung aktiviert ist, wechselt das System (nach einer vorprogrammierten Inaktivitätsperiode) in einen Zustand, in dem ein Benutzer eine eindeutige PIN oder ein Kennwort eingeben muss. Diese Funktion sollte die meisten Bedenken bezüglich des Sicherheitsrisikos zerstreuen, für den Fall, dass Benutzer nach dem Scannen oder Kopieren von Dokumente auf dem MFP die Anmeldung vergessen sollten. Funktionsbeschränkungen Illustration der Timereinstellung für die automatische Abmeldung für den Administrator und den Benutzer, die über die browserbasierte Schnittstelle (PageScope Web Connection) des MFP verfügbar ist. Eine höheres Niveau an Benutzersicherheit ergibt sich dadurch, dass die Verwendung und die Verfügbarkeit bestimmter Systemfunktionen für einen Benutzer erlaubt oder verweigert wird. In Organisationen beliebiger Größe kann ein verantwortlicher Benutzer oder ein Administrator solche Funktionen nach Bedarf definieren. Dabei handelt es sich um folgende Funktionen: Scannen vom bizhub bei Direktbedienung am System oder per Fernsteuerung Benutzerboxmodus des bizhub bei Direktbedienung am System oder per Fernsteuerung Kopieren vom bizhub bei Direktbedienung am System, einschließlich der Beschränkung auf Schwarzweiß- oder Farbkopieren oder Verweigerung von Schwarzweiß- und Farbkopieren Faxen vom bizhub bei Direktbedienung am System oder per Fernsteuerung Drucken per Fernsteuerung über den Druckertreiber, einschließlich der Beschränkung auf Schwarzweiß- oder Farbdruck oder Verweigerung von Schwarzweiß- und Farbdruck Funktionsbeschränkungen können im Allgemeinen je nach Benutzerauthentifizierung entweder für die Direktbedienung oder für jeden einzelnen Benutzer festgelegt werden. Beispiel eines Funktionsbeschränkungsbildschirms auf dem Bedienfeld des Konica Minolta bizhub C654.

12 Zugriffskontrolle Whitepaper zur Sicherheit 12 Sicheres Drucken (Auftragssperre) Konica Minolta-MFPs bieten als Standardfunktion das so genannte sichere Drucken. Wenn ein Benutzer bei dieser Funktion einen Druckauftrag sendet, verbleibt dieser Auftrag im Speicher des Systems, bis der berechtigte Benutzer sich zum System begibt und den Auftrag durch Eingabe einer sicheren PIN oder eines Kennworts auf dem Bedienfeld des MFP freigibt. Dieser Code wird zuerst vom Benutzer beim Übergeben des Auftrags von der Workstation festgelegt, wodurch sichergestellt wird, dass nur der Sender des Auftrags auf ein elektronisches Dokument mit sensiblen Daten zugreifen kann. Darüber hinaus besteht auf den mit einer Festplatte ausgestatteten MFPs die Möglichkeit, digitale Daten im System zu speichern. Beim Speichern dieser Dokumente entweder durch Senden von einem PC oder durch Einscannen auf dem Kopierer können Benutzer das entsprechende Dokument erst nach Eingabe einer sicheren PIN oder eines Kennworts auf dem Bedienfeld des Kopierers abrufen. Beispiel eines Bildschirms für sicheres Drucken auf dem Bedienfeld des Konica Minolta bizhub C654. Touch & Print/ID & Druck Wenn auf dem System server- oder MFP-basierte Benutzerauthentifizierung eingerichtet ist, kann sicheres Drucken über die Funktion Touch & Print oder ID & Druck verwendet werden. Anstelle einer zusätzlichen ID für sicheres Drucken (mit dem zugehörigen Kennwort) werden die Benutzerauthentifizierungsdaten verwendet, um einen gespeicherten geschützten Druckauftrag zu ermitteln und den Auftrag direkt nach der Authentifizierung am Gerät freizugeben. Dadurch wird vermieden, dass Druckaufträge freigegeben werden, bevor der Benutzer sie aus dem Ausgabefach entnehmen kann. Auf diese Weise wird verhindert, dass vertrauliche Daten von Unbefugten eingesehen werden können. Touch & Print basiert auf Authentifizierung mittels Fingervenenscanner oder IC-Kartenleser. ID & Druck basiert auf Benutzerauthentifizierung mittels ID und Kennwort.

13 Zugriffskontrolle Whitepaper zur Sicherheit 13 Kennwortschutz für Benutzerboxen Die Benutzerbox ermöglicht das Speichern häufig verwendeter Kopier-, Druck-, Scan- oder Faxdokumente auf der Festplatte des MFP. Zusätzlich zu den allgemeinen Sicherheitsfunktionen der Festplatte können diese Benutzerboxen mit unterschiedlichen Zugriffsstufen eingerichtet werden. Bei einem MFP mit Direktbedienung können die Benutzerboxen durch ein 8-stelliges alphanumerisches Kennwort geschützt werden. Wenn auf dem MFP Authentifizierung eingerichtet ist, können die Benutzerboxen als persönliche Box (die nur dem entsprechenden authentifizierten Benutzer angezeigt wird), als Gruppenbox (die nur Benutzern angezeigt wird, denen der Zugriff auf die Box gestattet ist) oder als öffentliche Box eingerichtet werden. Der Zugriff auf die Benutzerbox wird automatisch über die Authentifizierung erteilt. Die zusätzliche Sicherheit verhindert jedoch, dass die Box allen Benutzern angezeigt wird; so haben sie keine Möglichkeit, durch Ausprobieren von Kennwörtern in diese einzudringen. Beispiel der Benutzerboxregistrierung und der Boxanzeige auf dem Bedienfeld des bizhub C654.

14 Zugriffskontrolle Whitepaper zur Sicherheit 14 Ereignisprotokoll Alle Konica Minolta-MFPs bieten die Möglichkeit, alle auf dem MFP durchgeführten Aktionen wie z. B. einen Druckauftrag inklusive Absendername, Dokumentname und Kennwort aufzuzeichnen. Diese Ereignisprotokolle können vom Administrator heruntergeladen und angezeigt werden. Um das Herunterladen von Ereignisprotokollen zu automatisieren, steht PageScope Log Management Utility zur Verfügung, das alle Aktionen auf den MFPs im Netzwerk aufzeichnet und anzeigt. Beispiel der Benutzerschnittstelle von Log Management Utility. Benutzerdatenverschlüsselung im Treiber Für sicheres Drucken, für Druckauthentifizierung und Druckabrechnung muss der Benutzer bestimmte Informationen wie z. B. die Benutzer-ID und das Kennwort zur Übertragung an das MFP in das Treiberfenster eingeben. Damit keine Netzwerkinformationen abgefangen werden können, werden solche Benutzerdaten vom Druckertreiber verschlüsselt gesendet und auf dem MFP entschlüsselt. Der Verschlüsselungsschlüssel kann individuell vom Systemadministrator festgelegt werden und eine Länge von maximal 20 Ziffern haben. Auch wenn vom lokalen Benutzer oder vom Druckserver kein Verschlüsselungsschlüssel verwendet wird, werden die Druckaufträge gedruckt. Vertrauliche Daten sind jedoch möglicherweise nicht geschützt. Kennwort für die Verwendung außerhalb der Geschäftszeiten Wenn ein MFP nicht mit Benutzerauthentifizierung eingerichtet ist, sondern mit Direktbedienung verwendet wird, kann praktisch jeder auf das System zugreifen und Daten drucken/senden, die nicht geschützt sind. Um dies zu vermeiden, kann der Administrator einen Arbeitszeitrahmen definieren, während dem das System mit Direktbedienung verwendet werden kann, während außerhalb dieses Zeitrahmens ein Kennwort für den Zugriff auf das System erforderlich ist. Beispiel der Kennworteingabe auf dem MFP (bizhub C654) außerhalb der Geschäftszeiten.

15 Datensicherheit Whitepaper zur Sicherheit 15 Datensicherheit Festplatten-Kennwortschutz Die integrierte Festplatte des MFP wird automatisch durch ein Kennwort geschützt. Dieses Kennwort wird im BIOS der Festplatte gespeichert und erlaubt den Zugriff auf die Festplattendaten erst nach Eingabe des korrekten Kennworts. Daher ergibt sich auch nach dem Entfernen der Festplatte und deren Einbau in einen PC oder einen Laptop oder ein anderes MFP kein Zugriff auf die Festplatte. Das Kennwort wird automatisch zugewiesen, kann jedoch vom Systemadministrator geändert werden. Beispiel der MFP-Kennworteingabe im Administratormodus für den Festplattenschutz (bizhub C654). Datenverschlüsselung (Festplatte) Konica Minolta stellt entweder ein Standardkit zur Festplattenverschlüsselung oder eine optionale erweiterte Version zur Verfügung. Wenn dies gewünscht wird, können elektronische Dokumente in einer kennwortgeschützten Box auf der Festplatte gespeichert werden. Wenn eine Organisation wegen der Sicherheit solcher Daten Bedenken hat, können diese durch Verschlüsselung mit dem verfügbaren HD-Verschlüsselungskit verschlüsselt werden. Die gespeicherten Daten werden mit AES (Advanced Encryption Standard) mit einer Schlüsselgröße von 128 Bit verschlüsselt. Sobald eine Festplatte verschlüsselt wurde, können die Daten auch nach dem Ausbau der Festplatte aus dem MFP nicht gelesen bzw. abgerufen werden. Beispiel der Einstellungen zur Festplattenverschlüsselung auf dem MFP (bizhub C654).

16 Datensicherheit Whitepaper zur Sicherheit 16 Überschreiben von Festplattendaten Wenn ein Konica Minolta-MFP mit einer Festplatte ausgestattet ist, kann es sensible elektronische Daten speichern. Die Daten können von den Benutzern gelöscht werden, denen die jeweiligen Dokumente in den kennwortgeschützten Boxen der MFP-Festplatte gehören. Für zusätzliche Sicherheit kann ein verantwortlicher Benutzer, ein Administrator oder ein Techniker die Festplatte physisch formatieren (löschen), beispielsweise wenn das MFP den Standort wechseln muss. Die Festplatten können mit einer Reihe unterschiedlicher Methoden überschrieben werden, die den diversen (z. B. militärischen) Spezifikationen entsprechen (siehe Tabelle unten). Beispiel der Einstellungen zum Überschreiben von Festplattendaten auf dem MFP (bizhub C654). Modus 1 Modus 2 Modus 3 Modus 4 Überschreiben mit 0x00 Japan Electronic & Information Technology Association Russischer Standard (GOST) Überschreiben mit zufälligen 1-Byte-Zahlen Aktueller Standard der National Security Agency (NSA) Überschreiben mit zufälligen 1-Byte-Zahlen Überschreiben mit 0x00 Überschreiben mit 0x00 National Computer Security Center (NCSC-TG-025) Überschreiben mit 0xff US-Navy (NAVSO P ) Überschreiben mit zufälligen 1-Byte-Zahlen US-Verteidigungsministerium (DoD M) Überschreiben mit zufälligen 1-Byte-Zahlen US-Army Regulations (AR380-19) Überschreiben mit 0x00 Überschreiben mit 0xff Modus 5 Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Früherer NSA-Standard Modus 6 Überschreiben mit 0x00 NATO-Standard Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 512 Byte definierter Daten Modus 7 Modus 8 Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0xaa Verifiziert Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0x00 Überschreiben mit 0xff Überschreiben mit 0xaa Verifiziert US Air Force (AFSSI5020) US Air Force (AFSSI5020) Unterschiedliche Modi zum Überschreiben von Festplattendaten Beispiel des MFP-Bedienfelds zur Festplattenformatierung im Administratormodus (bizhub C654).

17 Datensicherheit Whitepaper zur Sicherheit 17 Löschen temporärer Daten Je nach Dateigröße bestimmter Aufträge verwendet das MFP möglicherweise die Festplatte zum Auslagern von Kopier-, Scan-, Druck- und Faxdaten. Als zusätzlicher Schutz der auf der Festplatte gespeicherten Informationen kann das System so konfiguriert werden, dass es diese Daten auftragsweise formatiert und überschreibt. Mit dieser Einstellung werden die temporär ausgelagerten Daten sofort gelöscht und überschrieben, sobald die Daten nicht mehr für den aktuellen Auftrag benötigt werden. Modus 1 Modus 2 Überschreiben mit 0x00 Überschreiben mit 0x00 > Überschreiben mit 0xff > Überschreiben mit dem Buchstaben A (=x61) > Verifiziert Es gibt zwei Modi für die Löschung temporärer Daten. Scannen Komprimierung (Konica Minoltaeigenes Format) Überschreiben der alten Daten Dekomprimierung Drucken Löschen nach dem Auftrag Illustration des MFP-Kopierprozesses, wenn die Löschung temporärer Daten aktiviert ist. Automatisches Löschen von Daten Der Administrator kann einen Timer für die automatische Löschung von Daten festlegen, die in der persönlichen oder in öffentlichen Benutzerboxen sowie in Systemboxen (z. B. Box für geschützte Druckaufträge oder Box für verschlüsselte PDFs) gespeichert sind. Die Einstellung für die automatische Löschung löscht die in Boxen gespeicherten Kopier-, Druck-, Scan- und Faxaufträge in Abhängigkeit der Speicherdauer und des für die Löschung ausgewählten Zeitrahmens. Beispiel der MFP-Einstellungen für die automatische Löschung von Dokumenten aus Benutzerboxen (bizhub C654).

18 Netzwerksicherheit Whitepaper zur Sicherheit 18 Netzwerksicherheit IP-Filterung IP-Adressfilterung kann auf dem System festgelegt werden. Dabei kann die Netzwerkschnittstellenkarte des MFP so programmiert werden, dass nur bestimmten IP-Adressbereichen von Client-PCs Zugriff auf das Gerät erteilt wird. Screenshot des PageScope Web Connection-Administratorzugriffs auf ein bizhub C654. Hier kann ein Administrator den Zugriff für einen bestimmten Bereich von IP-Adressen erlauben oder verweigern.

19 Netzwerksicherheit Whitepaper zur Sicherheit 19 Port- und Protokollzugriffskontrolle Um unnötige offene Verbindungen auf dem MFP zu vermeiden, können über den Administratormodus auf dem System oder per Fernzugriff über PageScope Web Connection oder PageScope Net Care Device Manager Ports geöffnet und geschlossen und Protokolle aktiviert und deaktiviert werden. Die folgenden Ports können geöffnet oder geschlossen werden: Port 20 FTP Port 123 NTP Port 110 POP3 Port 21 FTP Port 161 SNMP Port 636 LDAP Port 25 SMTP Port 389 LDAP for TLS/SSL Port 80 HTTP Port 631 IPP Port 9100 PDL Die folgenden Protokolle können aktiviert oder deaktiviert werden: SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP SSL/TLS-Verschlüsselung (HTTPS) Die Datenkommunikation über ein Netzwerk zu bestimmten Datenbanken oder Anwendungen kann mittels SSL (Secure Sockets Layer) oder TLS (Transport Layer Security) verschlüsselt werden. Unterstützte Versionen der Verschlüsselung sind SSL 2.0, SSL 3.0 und TLS 1.0. Die Verschlüsselung der Netzwerkkommunikation ist unerlässlich bei der Übertragung von Authentifizierungsdaten oder Administratorkennwörtern u.ä. Die Kommunikation kann verschlüsselt werden für: LDAP-Protokoll PageScope Enterprise Server SMTP-Protokoll PageScope Data Administrator POP-Protokoll PageScope Addressbook Utility IPP (IPPS)-Protokoll PageScope Web Connection (https) Windows Active Directory Das MFP erlaubt die Programmierung eines SSL-Zertifikats über den Administratormodus von PageScope Web Connection. Screenshot des PageScope Web Connection-Administratorzugriffs auf die Sicherheitseinstellungen für SSL-Zertifikate.

20 Netzwerksicherheit Whitepaper zur Sicherheit 20 IPsec-Unterstützung Für die vollständige Verschlüsselung von Netzwerkdaten, die vom MFP aus oder zum MFP übertragen werden, unterstützen die bizhub-geräte auch IPsec (IP-Sicherheitsprotokoll). Durch dieses Protokoll werden alle Netzwerkübertragungen zwischen dem lokalen Intranet (Server, Client-PC) und dem Gerät verschlüsselt. Das IPsec-Protokoll kann über die IKE-Einstellungen programmiert werden. Bis zu 4 Gruppen von IPsec/IKE-Einstellungen können gespeichert werden. Beispiel der IPsec/IKE-Einstellungen über das MFP-Bedienfeld (bizhub C654). IEEE 802.1x-Unterstützung IEEE 802.1x ist ein portbasierter Authentifizierungsstandard für Netzwerkzugriffskontrolle auf WAN- und LAN-Netzwerke. Der IEEE 802.1x-Authentifizierungsstandard erzeugt ein sicheres Netzwerk, indem er die gesamte Netzwerkkommunikation (z. B. DHCP oder HTTP) mit Ausnahme von Authentifizierungsanforderungen für nicht autorisierte Geräte blockiert. Dadurch wird verhindert, dass Geräte durch einfaches Beziehen einer IP-Adresse mittels DHCP Zugriff auf ein Netzwerk erhalten und durch Man-In-The-Middle-Angriff Datenströme im Netzwerk abhören. Zugriff auf das geschützte Netzwerk wird nur durch eine ordnungsgemäße Authentifizierung, ein Kennwort oder ein vom Beglaubiger eingegebenes Zertifikat erteilt. Beispiel der 802.1x-Authentifizierungseinstellungen des MFP.

Konica Minoltas branchenführende Sicherheitsstandards

Konica Minoltas branchenführende Sicherheitsstandards SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer

Mehr

SICHERHEIT OHNE OPFER

SICHERHEIT OHNE OPFER SICHERHEIT OHNE OPFER Konica Minolta-Sicherheitsstandards INFORMATIONEN SICHERHEIT BRANCHENFÜHRENDE STANDARDSICHERHEIT Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit

Mehr

Sicherheitsfunktionen von Konica Minolta.

Sicherheitsfunktionen von Konica Minolta. Technische Daten Sicherheitsfunktionen bizhub C252 C300 C352 C451 C550 C650 250 350 360 420 500 600 750 C6500 1050e C6500e 920 * Zugriffskontrolle ISO 15408 EAL3 Zertifizierung Kostenstellen Kopien/Druck

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

MFP SICHERHEIT@ KONICA MINOLTA. Sicherheit im Detail

MFP SICHERHEIT@ KONICA MINOLTA. Sicherheit im Detail MFP SICHERHEIT@ KONICA MINOLTA Sicherheit im Detail INHALTE 1. Einleitung / Aktuelle Situation 2. MFP Security @ Konica Minolta Branchenführende Sicherheits- Standards Common Criteria Zertifizierung 3.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux

Samsung Electronics Deutschland GmbH IT Printing Division August 2014 deux Business Core Printing Solution Was sind die Business Core Printing Solution Die Samsung Business Core Printing Solution (BCPS) sind eine Software-Suite, bestehend aus fünf Modulen. Sie dienen der Erweiterung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

Ausgabesysteme effizient verwalten und Kosten kontrollieren

Ausgabesysteme effizient verwalten und Kosten kontrollieren Presse-Information Ausgabesysteme effizient verwalten und Kosten kontrollieren PageScope Enterprise Suite 2.0 von Konica Minolta mit neuem Modul und erweiterten Funktionen Langenhagen, 8. September 2010

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG

KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG KYOCERA CLOUD CONNECT INSTALLATIONSANLEITUNG WARENZEICHEN HyPAS ist ein Warenzeichen der KYOCERA Document Solutions Inc. EVERNOTE und die Evernote Elephant Logos sind Warenzeichen der Evernote Corporation

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

3.SCAN TO FILE. Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden.

3.SCAN TO FILE. Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden. 3.SCAN TO FILE Dieser Abschnitt bechreibt, wie Sie die Funktion Scan to File verwenden. So verwenden Sie die Scan to File...34 So verwenden Sie als Datei gespeicherte Scandaten...42 In MFP LOKAL gespeicherte

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123

Ihr Benutzerhandbuch HP COMPAQ PRESARIO V6339EU http://de.yourpdfguides.com/dref/4171123 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für HP COMPAQ PRESARIO V6339EU. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicherheitslösungen. Zum Schutz Ihrer Daten.

Sicherheitslösungen. Zum Schutz Ihrer Daten. Sicherheitslösungen Zum Schutz Ihrer Daten. Ricoh Ihr zuverlässiger Partner Die Innovationen in der Informationstechnologie haben die Erstellung, Verwaltung, Verteilung und Archivierung von Informationen

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Drucken an PR Infobroschüre für Lernende

Drucken an PR Infobroschüre für Lernende Drucken an PR Infobroschüre für Lernende 30.1.2015 / ko / Ha Drucken an der BBZ PR für Lernende Mit den neuen Graphax MFP gibt es für Lernende grundsätzlich drei Möglichkeiten, um Dokumente auszudrucken:

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Scan to FTP (File Transfer Protocol)

Scan to FTP (File Transfer Protocol) (File Transfer Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1) FTP 2) 3) Vorteile

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER.

DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DOCUMENT CONSULTING MAXIMALE DATENSICHERHEIT BEI UTAX SOVIEL IST SICHER. DATENSICHERHEIT MODERNE INFORMATIONSTECHNOLOGIE SCHAFFT VORSPRÜNGE UND MUSS GENAU DESHALB SICHER SEIN. Wachsende Transparenz, zunehmende

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Xerox Mobile Link - Häufig gestellte Fragen (FAQ)

Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Xerox Mobile Link - Häufig gestellte Fragen (FAQ) Mobile Link ist eine persönliche Produktivitäts-App, die Ihr Mobiltelefon und Tablet mit Multifunktionsgeräten und mit den Clouds verbindet, in denen Ihre

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500

Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 Benutzerhandbuch zum Konfigurieren von Scanzielen und Wartungsmeldungen für die Produktfamilie X500 www.lexmark.com Juli 2007 Lexmark und Lexmark mit der Raute sind in den USA und/oder anderen Ländern

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Webconnect xdsl Tool V 4.0

Webconnect xdsl Tool V 4.0 * Webconnect xdsl Tool V 4.0 Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129 Langenau Inhalt 1. Beschreibung - Wichtig - Daten IMPORT

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr